هذا العنوان غير متوفر باللغة العربية |
|
تواجه المركبات الموصولة، في الوقت الحاضر، مع سرعة تطورها، مشاكل ملحوظة على نحو متزايد تتعلق بأمن الشبكات. ويُقصد بمعلومات التهديدات الأمنية المعرضة لها المركبات الموصولة، التي تؤدي دوراً أساسياً في تحقيق أمن هذه المركبات، جميع المعلومات التي يمكن أن تساعد المنظمة المعنية في تعريف هوية المركبة الموصولة وتقييمها ومراقبتها والاستجابة لها. وتستطيع المنظمات المتبادلة لمعلومات التهديدات الأمنية التي تتعرض لها المركبات الموصولة تحسين الوضع الأمني لكل منها والأوضاع الأمنية لغيرها من المنظمات.
وتقدم التوصية ITU-T X.1382 إرشادات بشأن مبادئ تبادل المعلومات الأمنية للمركبات الموصولة، وقواعده، ومنهجياته، وإجراءاته. كما تبين بإيجاز مختلف مجالات عمل شتى المنظمات المعنية ومختلف أدوارها ودرجات فعاليتها أثناء مشاركتها في دورة حياة عملية تبادل معلومات التهديدات الأمنية.
والغرض من هذه التوصية مساعدة المنظمات المعنية على إدامة اتصالها بالمجتمع المتبادل للمعلومات المتعلقة بالمركبات الموصولة وعلى المساهمة بتقديم معلومات عن التهديدات التي قد تواجهها هذه المركبات تدعم ممارسات حماية سلامتها. وبوجه عام، ترمي هذه التوصية إلى تحسين تبادل معلومات التهديدات الأمنية وتخفيف الآثار المحتملة لما قد تتعرض له المركبات الموصولة من هجمات تستهدف أمنها السيبراني.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/15104 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1370-X.1399: Intelligent transportation system (ITS) security |
Approval date: |
2023-03-03 |
Provisional name: | X.fstiscv |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
[9 related work items in progress]
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1382 (03/2023)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|